{"id":451,"date":"2016-03-26T01:35:07","date_gmt":"2016-03-26T00:35:07","guid":{"rendered":"http:\/\/werle.pro\/?page_id=451"},"modified":"2017-11-09T13:38:52","modified_gmt":"2017-11-09T12:38:52","slug":"univcloud-gt-confiance-numerique","status":"publish","type":"page","link":"https:\/\/werle.pro\/index.php\/univcloud-gt-confiance-numerique\/","title":{"rendered":"UnivCloud &#8211; GT Confiance Num\u00e9rique"},"content":{"rendered":"<h3><strong>Les diff\u00e9rents travaux du GT3 Confiance Num\u00e9rique (Security, Identity, Privacy)<br \/>\n<\/strong><\/h3>\n<p style=\"text-align: justify;\"><em>Suite \u00e0 l&rsquo;\u00e9chec du partenaire priv\u00e9 ManKey dans le pilotage du GT3, la reprise des travaux et le pilotage du GT <\/em><\/p>\n<ul>\n<li><a href=\"http:\/\/werle.pro\/wp-content\/Documents\/UnivCloud\/UNPIdF%20-%20UnivCloud%20-%20Comite%cc%81%20de%20suivi%20DGCIS%20-%2020130320%20V0.3.pdf\" target=\"_blank\" rel=\"noopener\">Point<\/a><a href=\"http:\/\/werle.pro\/wp-content\/Documents\/UnivCloud\/UNPIdF%20-%20UnivCloud%20-%20Comite%cc%81%20de%20suivi%20DGCIS%20-%2020130320%20V0.3.pdf\" target=\"_blank\" rel=\"noopener\"> sur la reprise des travaux<\/a> aupr\u00e8s du Comit\u00e9 de suivi de la Direction g\u00e9n\u00e9rale de la comp\u00e9titivit\u00e9, de l&rsquo;industrie et des services (DGCIS)<\/li>\n<\/ul>\n<p style=\"padding-left: 60px; text-align: justify;\"><em>Les principaux faits marquants \u00e0 retenir sont dans un premier temps la reprise des travaux sur la s\u00e9curit\u00e9 &amp; la confiance num\u00e9rique avec la mise en place d\u2019une nouvelle organisation. Avec une animation du GT3 par Philippe Werle (Direction de projet) de l\u2019Universit\u00e9 Paris 13 et INEO, les travaux sur l\u2019expression des besoins de s\u00e9curit\u00e9, la protection des donn\u00e9es personnelles (Travaux du Laboratoire TACTIC) et l\u2019impl\u00e9mentation des dispositifs de s\u00e9curit\u00e9 par INEO, se d\u00e9roulent d\u2019une mani\u00e8re tr\u00e8s dynamique et efficiente. Dans le cadre de la red\u00e9finition des objectifs, il a \u00e9t\u00e9 d\u00e9cid\u00e9 de s\u2019appuyer sur la m\u00e9thode EBIOS 2010 conform\u00e9ment aux recommandations de l\u2019ANSSI permettant ainsi de mettre un cadre pr\u00e9cis autour du Dossier de s\u00e9curit\u00e9, de la s\u00e9curit\u00e9 des donn\u00e9es personnelles et sur l\u2019impl\u00e9mentation des dispositifs de s\u00e9curit\u00e9. Enfin conform\u00e9ment aux livrables attendus, les travaux se concentrent sur l\u2019analyse de risques, et les besoins de s\u00e9curit\u00e9 (UNPIDF), sur un focus sur les risques associ\u00e9s aux donn\u00e9es personnelles (TACTIC) et sur les sp\u00e9cifications et l\u2019int\u00e9gration des m\u00e9canismes de s\u00e9curisation (INEO).<\/em><\/p>\n<ul>\n<li>\n<h4>Production du <a href=\"http:\/\/werle.pro\/wp-content\/Documents\/UnivCloud\/Dossier%20de%20s%c3%a9curit%c3%a9%20UnivCloud%20cible%20V8.4e_LPT.pdf\" target=\"_blank\" rel=\"noopener\">Dossier de S\u00e9curit\u00e9<\/a> &#8211; <em>M\u00e9thode EBIOS adapt\u00e9e<br \/>\n<\/em><\/h4>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 60px; text-align: justify;\"><a href=\"http:\/\/www.ssi.gouv.fr\/guide\/ebios-2010-expression-des-besoins-et-identification-des-objectifs-de-securite\/\" target=\"_blank\" rel=\"noopener\">La m\u00e9thode<\/a>, <em>conforme aux normes internationales ISO\/IEC 31000, ISO\/IEC 27005, ISO\/IEC 27001 est une \u00e9manation du Club EBIOS et de\u00a0 l&rsquo;ANSSI. L&rsquo;<a href=\"https:\/\/www.clusif.asso.fr\" target=\"_blank\" rel=\"noopener\">association CLUSIF<\/a> propose une m\u00e9thode similaire int\u00e9gr\u00e9e \u00e0 l&rsquo;<a href=\"https:\/\/www.clusif.asso.fr\/fr\/production\/mehari\/\" target=\"_blank\" rel=\"noopener\">outil MEHARI<\/a> qui a fait l&rsquo;objet d&rsquo;une \u00e9valuation de mise en \u0153uvre. Le logiciel EBIOS a \u00e9t\u00e9 pr\u00e9f\u00e9r\u00e9 pour sa facilit\u00e9 d&rsquo;appropriation<br \/>\n<\/em><\/p>\n<p style=\"padding-left: 60px; text-align: justify;\"><strong>Adaptation de la m\u00e9thode<\/strong><em> au contexte d&rsquo;appel d&rsquo;offres du projet UnivCloud<\/em><\/p>\n<p style=\"padding-left: 90px; text-align: justify;\"><a href=\"http:\/\/werle.pro\/wp-content\/Documents\/UnivCloud\/EBIOS-UnivCloud_Module-4_Memento.pdf\" target=\"_blank\" rel=\"noopener\">Memento de la m\u00e9thode<\/a> qui comprend les 4 modules d&rsquo;origine<\/p>\n<p style=\"padding-left: 90px; text-align: justify;\"><a href=\"mailto:philippe[@robase]werle.pro?subject=EBIOS-Adaptation_UnivCloud_Memento.pdf\" target=\"_blank\" rel=\"noopener\">Memento de la m\u00e9thode adapt\u00e9e<\/a> dont le module 4 propose les solutions de s\u00e9curit\u00e9 pour l&rsquo;appel d&rsquo;offres<\/p>\n<p style=\"padding-left: 60px; text-align: justify;\">\u221a Le <a href=\"https:\/\/adullact.net\/projects\/ebios2010\/\" target=\"_blank\" rel=\"noopener\">logiciel EBIOS<\/a> facilite, accompagne et permet la production documentaire dans les projets de petite taille. Dans le cadre d&rsquo;UnivCloud, nous avons accompagn\u00e9 son appropriation et son utilisation par le <a href=\"https:\/\/www.u-paris10.fr\/recherche\/ea-4420-traitement-et-appropriation-des-connaissances-par-les-tic-tactic--391877.kjsp\" target=\"_blank\" rel=\"noopener\">Laboratoire Tactic EA4420 (EA4420)<\/a> sur le p\u00e9rim\u00e8tre de la s\u00e9curit\u00e9 des donn\u00e9es \u00e0 caract\u00e8re personnel et les risques juridiques. L&rsquo;exp\u00e9rience a mis \u00e0 jour quelques difficult\u00e9s de performance et a fait l&rsquo;objet d&rsquo;un retour aupr\u00e8s de l&rsquo;ANSSI<\/p>\n<p style=\"padding-left: 60px; text-align: justify;\">\u221a Reprise compl\u00e8te du dossier de sp\u00e9cifications du GT Fonctionnel pour une meilleure expression des besoins et identification des objectifs de s\u00e9curit\u00e9<\/p>\n<p style=\"padding-left: 60px; text-align: justify;\">\u221a Coordination avec le partenaire priv\u00e9 INEO<\/p>\n<p style=\"padding-left: 60px; text-align: justify;\">\u221a Coordination avec le laboratoire Tactic pour l&rsquo;int\u00e9gration et la consolidation des productions documentaires dans la r\u00e9daction du dossier de s\u00e9curit\u00e9<\/p>\n<ul>\n<li>\n<h4><a href=\"https:\/\/cloudsecurityalliance.org\/\" target=\"_blank\" rel=\"noopener\">C<\/a><a href=\"https:\/\/cloudsecurityalliance.org\/\" target=\"_blank\" rel=\"noopener\">loud Security Alliance<\/a> &#8211; <em>Corpus de travail<\/em><\/h4>\n<ul>\n<li>Les travaux avec Mankey\n<ul>\n<li><a href=\"http:\/\/werle.pro\/wp-content\/Documents\/UnivCloud\/GT%20Confiance%20Numerique\/SGT%201%20Securite\/UnivCloud_GT_Confiance_Num%c3%a9rique_-_Workshop_20.12.2012.pdf\" target=\"_blank\" rel=\"noopener\">Matrice Cloud &#8211; Supaan &#8211; CeVIF<\/a><\/li>\n<li><a href=\"http:\/\/werle.pro\/wp-content\/Documents\/UnivCloud\/GT%20Confiance%20Numerique\/SGT%201%20Securite\/R%c3%a9f%c3%a9rentiels\/TCI%20Reference%20Architecture%20MindMap.pdf\" target=\"_blank\" rel=\"noopener\">TCI Reference Matrix Mindmap<\/a><\/li>\n<li><a href=\"http:\/\/werle.pro\/wp-content\/Documents\/UnivCloud\/GT%20Confiance%20Numerique\/SGT%201%20Securite\/R%c3%a9f%c3%a9rentiels\/TCI%20relationship_v2.pdf\" target=\"_blank\" rel=\"noopener\">TCI Reference relationship<\/a><\/li>\n<li><a href=\"http:\/\/werle.pro\/wp-content\/Documents\/UnivCloud\/GT%20Confiance%20Numerique\/SGT%201%20Securite\/R%c3%a9f%c3%a9rentiels\/CSA_CCM_UnivCloud_Export_3-Normes.pdf\" target=\"_blank\" rel=\"noopener\">Cloud Control Matrix vs Usages universitaires<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/downloads.cloudsecurityalliance.org\/assets\/research\/cloud-controls-matrix\/CSA_CCM_v.3.0.1_-_12-10-15.zip\" target=\"_blank\" rel=\"noopener\">Cloud Control Matrix<\/a><\/li>\n<li><a href=\"https:\/\/downloads.cloudsecurityalliance.org\/initiatives\/bdwg\/Big_Data_Taxonomy.pdf\">Big Data Taxonomy<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li style=\"text-align: justify;\"><em>Le GT a propos\u00e9 puis accompagn\u00e9 INEO dans l&rsquo;int\u00e9gration des m\u00e9canismes d&rsquo;authentification de la <\/em><a href=\"https:\/\/services.renater.fr\/federation\/index\" target=\"_blank\" rel=\"noopener\">F\u00e9d\u00e9ration d&rsquo;Identit\u00e9 de RENATER<\/a><em>. Il a pilot\u00e9 un workshop d&rsquo;appropriation de la technologie Shibboleth avec le support technique de RENATER et ainsi constituer un des premiers cercles de confiance \u00ab\u00a0priv\u00e9\u00a0\u00bb de la F\u00e9d\u00e9ration d&rsquo;Identit\u00e9, la f\u00e9d\u00e9ration UnivCloud. Service provider du cercle de confiance priv\u00e9 Univcloud, le d\u00e9monstrateur s&rsquo;est ouvert aux 14 premiers \u00e9tablissements de l&rsquo;UNR Paris Ile de France qui ont pu y mener leurs exp\u00e9rimentations.<\/em><\/li>\n<\/ul>\n<ul>\n<li><a href=\"https:\/\/2013.jres.org\/archives\/16\/paper16_slides.pdf\" target=\"_blank\" rel=\"noopener\">Pr\u00e9sentation d&rsquo;UnivCloud au JRES 2013<\/a> &#8211; Photo<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Les diff\u00e9rents travaux du GT3 Confiance Num\u00e9rique (Security, Identity, Privacy) Suite \u00e0 l&rsquo;\u00e9chec du partenaire priv\u00e9 ManKey dans le pilotage du GT3, la reprise des travaux et le pilotage du GT Point sur la reprise des travaux aupr\u00e8s du Comit\u00e9 de suivi de la Direction g\u00e9n\u00e9rale de la comp\u00e9titivit\u00e9, de l&rsquo;industrie et des services (DGCIS) &#8230; <a title=\"UnivCloud &#8211; GT Confiance Num\u00e9rique\" class=\"read-more\" href=\"https:\/\/werle.pro\/index.php\/univcloud-gt-confiance-numerique\/\" aria-label=\"Read more about UnivCloud &#8211; GT Confiance Num\u00e9rique\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"jetpack_post_was_ever_published":false,"footnotes":""},"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/P7ALXt-7h","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/pages\/451"}],"collection":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/comments?post=451"}],"version-history":[{"count":22,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/pages\/451\/revisions"}],"predecessor-version":[{"id":1354,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/pages\/451\/revisions\/1354"}],"wp:attachment":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/media?parent=451"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}